全球最大域名註冊商 GoDaddy,為咗測試員工對釣魚電郵的辨識能力,竟然在電郵上攞年尾假期獎金嚟玩,標題寫明今年會向員工發放 650 美元,令到 500 名員工中伏,回覆個人資料以獲得「獎金」;事隔兩日,這批員工收到的卻是「你未能通過最近的釣魚測試」,GoDaddy 今次真係激嬲全世界! 本來沒收到獎金已經令員工非常失望,GoDaddy 更要求一眾「受害人」作額外的工作,兼接受釣魚相關的培訓,唔嬲就假!事件更激嬲一眾在 Twitter 上食花生的網民,有人更憤怒地表示要更換域名服務供應商。雖然公司向員工發送釣魚電子郵件來測試員工的做法並不罕見,但在現時疫情嚴重、生計受礙的時刻,得知獎金原來是「流料」,更是一個測試時,對員工來說可謂特別殘酷,令人失望。 GoDaddy 發言人事後發出聲明,向員工致歉,並指出 GoDaddy 非常重視平台的安全性,了解到部分員工對此網路釣魚測試的方式感到不滿,或覺得此舉敏感度不足,對此深表歉意,又表示一切為提高員工對釣魚電郵的敏感度。 資料來源:http://engt.co/34QppV7、http://bit.ly/3rvtpnH
Search Results: GoDaddy (5)
不少網站都會使用 WordPress 平台製作及管理網站,但有雲端服務供應商就發現,近來兩個有關連的黑客組織 Clearfake 及 Clickfix 已成功入侵 6000 個 WordPress 帳戶,並在網站的 HTML 碼中偷偷加入惡意功能,只要有人訪問網站,就會彈出虛假的錯誤及修復訊息建議,誘導網民安裝資訊盜竊器。雖然需要網民手動執行多個步驟,未必容易成功,但專家亦強調網站管理員必須小心提防中招。 想知最新科技新聞?立即免費訂閱! WordPress 一直是黑客的熱門攻擊對象,因為使用其服務的企業或個人用家極多,而憑著擁有大量功能插件,WordPress 亦成為最多人使用的網站管理平台之一。根據官方最新公布的數字,全球約有 4.78 億個網站都是使用其平台建立及管理,在所有網站中佔 43.5%,有如此龐大的用戶群及影響力,難怪會成為黑客頭號攻擊目標,過往就有不少網絡攻擊事件發生,當中以盜取管理員身份憑證、編寫帶有惡意功能的插件,以及濫用平台或插件的零日或已知漏洞佔最多數。…
2023 年網絡安全事故第一位,相信都要數 MOVEit Transfer 檔案共享服務遭入侵事件,安全專家指勒索軟件集團 Clop 於服務中發現零日漏洞,可以使用 SQL injection 技術遙距執行惡意編碼,提升帳戶特權任意讀取使用該服務的客戶資料。雖然開發商 Ipswitch 很快已推出修補檔,但不少客戶如英國航空、BBC 及 Boots 均表示已遭受入侵,有專家更估計已有 2706 個機構遭受牽連,至少有 9300 萬個人資料外洩。 想知最新科技新聞?立即免費訂閱…
一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…
有網絡犯罪分子竟利用在 Facebook 下廣告的方式,成功騙取超過 61 萬人的登入憑證,實行用小錢落廣告騙大財!網絡安全公司 ThreatNix 的研究人員早前發現該大規模網絡釣魚活動,受害人只要點擊廣告,便會被導向至託管在 GitHub 的釣魚網站,繼而被盜取登入憑證。該釣魚活動主要針對在埃及、巴基斯坦和尼泊爾等多個國家,令超過 615,000 名用戶中招。雖然並未針對香港用戶,但此類型的釣魚活動的模式,仍然值得關注。 該登陸頁面以冒充正規公司運作,一旦受害人輸入自己的登入憑證,這些資料便會經 Firestore 的數據庫及以 GoDaddy Domain 運作的網址,傳送給犯罪分子。ThreatNix 表示,其研究人員從 Facebook 的贊助廣告發現該活動,內文聲稱會向用戶提供尼泊爾電信(Nepal…